CN102769536A - 局域网终端漏洞修复情况呈现的方法及*** - Google Patents

局域网终端漏洞修复情况呈现的方法及*** Download PDF

Info

Publication number
CN102769536A
CN102769536A CN2011104219160A CN201110421916A CN102769536A CN 102769536 A CN102769536 A CN 102769536A CN 2011104219160 A CN2011104219160 A CN 2011104219160A CN 201110421916 A CN201110421916 A CN 201110421916A CN 102769536 A CN102769536 A CN 102769536A
Authority
CN
China
Prior art keywords
leak
client
information
service end
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011104219160A
Other languages
English (en)
Other versions
CN102769536B (zh
Inventor
孙洪伟
关墨辰
徐瀚隆
方华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ahtech network Safe Technology Ltd
Original Assignee
Beijing Antiy Electronic Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Antiy Electronic Equipment Co Ltd filed Critical Beijing Antiy Electronic Equipment Co Ltd
Priority to CN201110421916.0A priority Critical patent/CN102769536B/zh
Publication of CN102769536A publication Critical patent/CN102769536A/zh
Application granted granted Critical
Publication of CN102769536B publication Critical patent/CN102769536B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

本发明提出一种局域网终端漏洞修复情况呈现的方法及***,其中所述的方法通过建立服务端数据库,再由客户端所上报的未修补漏洞信息添加到服务端数据库中的用户信息表中,漏洞信息统计表则根据用户信息表中的硬件信息标识来存储客户端漏洞信息,再根据漏洞信息统计表判断客户端所呈现的漏洞分布及状态;其中所述的***由构建模块建立服务端数据库,接收模块接收来自客户端上报的未修复的漏洞信息,判断模块根据漏洞信息统计表来呈现出客户端漏洞信息分布状态;通过本发明管理员可以一目了然的查看到当前局域网中有哪些漏洞信息没有修补、哪些正在修补、哪些修复完成等状态呈现。

Description

局域网终端漏洞修复情况呈现的方法及***
技术领域
本发明涉及计算机网络通信领域,尤其涉及局域网终端漏洞修复情况呈现的方法及***。
背景技术
目前,对于局域网的终端漏洞信息检测,只能是网络管理员对每台终端逐一地进行漏洞检测才能了解到漏洞信息的安装、修补及修补后状态等,而不能全局的掌控后根据不同终端的需要进行实时修复及跟踪。那么,如何能够使网络管理对局域网内的终端漏洞信息做到全局监控并及时修复成为急切需要解决的问。
发明内容
针对上述问题,本发明提出一种局域网终端漏洞修复情况呈现的方法及***可以解决在局域网内终端漏洞修复及全局状态呈现的方法及***,具体发明如下:
一种局域网终端漏洞修复情况呈现的方法,包括:
在服务端建立服务端数据库,其中,所述的服务端数据库包括:用户信息表、漏洞信息统计表;
所述的用户信息表包括:用户的计算机标识、硬件信息标识、操作***类型、未修复漏洞信息;
所述的漏洞信息统计表包括:漏洞标识码、客户端IP字段;
将服务端接收客户端上报的未修补的漏洞信息添加到服务端数据库中的用户信息表;
根据漏洞信息统计表中的漏洞标识码及客户端IP字段判断漏洞修补状态;
如果客户端漏洞正在修复,则将客户端IP字段中的客户端IP删除;
如果客户端漏洞已全修复,则将客户端IP字段设置为空;
如果客户端漏洞没有修复,则将没有修复的漏洞标识码存储到客户端IP字段中。
所述硬件信息标识包括:IP地址、MAC地址。
所述的漏洞信息统计表是根据硬件信息创建的。
所述的漏洞信息包括:***漏洞、软件漏洞。
一种局域网终端漏洞修复情况呈现的***,包括:
构建模块,在服务端建立服务端数据库,其中,所述的服务端数据库包括:用户信息表、漏洞信息统计表;
所述的用户信息表包括:用户的计算机标识、硬件信息标识、操作***类型、未修复漏洞信息;
所述的漏洞信息统计表包括:漏洞标识码、客户端IP字段;
接收模块,将服务端接收客户端上报的未修补的漏洞信息添加到服务端数据库中的用户信息表;
判断模块,根据漏洞信息统计表中的漏洞标识码及客户端IP字段判断漏洞修补状态;
如果客户端漏洞正在修复,则将客户端IP字段中的客户端IP删除;
如果客户端漏洞已全修复,则将客户端IP字段设置为空;
如果客户端漏洞没有修复,则将没有修复的漏洞标识码存储到客户端IP字段中。
所述硬件信息标识包括:IP地址、MAC地址。
所述的漏洞信息统计表是根据硬件信息创建的。
所述的漏洞信息包括:***漏洞、软件漏洞。
本发明提出一种局域网终端漏洞修复情况呈现的方法及***,其中所述的方法通过建立服务端数据库,再由客户端所上报的未修补漏洞信息添加到服务端数据库中的用户信息表中,漏洞信息统计表则根据用户信息表中的硬件信息标识来存储客户端漏洞信息,再根据漏洞信息统计表判断客户端所呈现的漏洞分布及状态;其中所述的***由构建模块建立服务端数据库,接收模块接收来自客户端上报的未修复的漏洞信息,判断模块根据漏洞信息统计表来呈现出客户端漏洞信息分布状态;通过本发明管理员可以一目了然的查看到当前局域网中有哪些漏洞信息没有修补、哪些正在修补、哪些修复完成等状态呈现。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一种局域网终端漏洞修复情况呈现的方法的流程图;
图2为一种局域网终端漏洞修复情况呈现的***的结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
一种局域网终端漏洞修复情况呈现的方法,如图1所示,包括:
S101在服务端建立服务端数据库,其中,所述的服务端数据库包括:用户信息表、漏洞信息统计表;
所述的用户信息表包括:用户的计算机标识、硬件信息标识、操作***类型、未修复漏洞信息;
所述的漏洞信息统计表包括:漏洞标识码、客户端IP字段;
S102将服务端接收客户端上报的未修补的漏洞信息添加到服务端数据库中的用户信息表;
S103根据漏洞信息统计表中的漏洞标识码及客户端IP字段判断漏洞修补状态;
如果客户端漏洞正在修复,则执行步骤S104将客户端IP字段中的客户端IP删除;
如果客户端漏洞已全修复,则执行步骤S105将客户端IP字段设置为空;
如果客户端漏洞没有修复,则执行步骤S106将没有修复的漏洞标识码存储到客户端IP字段中;
S104将客户端IP字段中的客户端IP删除;
S105将客户端IP字段设置为空;
S106将没有修复的漏洞标识码存储到客户端IP字段中。
所述硬件信息标识包括:IP地址、MAC地址。
所述的漏洞信息统计表是根据硬件信息创建的。
所述的漏洞信息包括:***漏洞、软件漏洞。
     一种局域网终端漏洞修复情况呈现的***,如图2所示,包括:
201构建模块,在服务端建立服务端数据库,其中,所述的服务端数据库包括:用户信息表、漏洞信息统计表;
所述的用户信息表包括:用户的计算机标识、硬件信息标识、操作***类型、未修复漏洞信息;
所述的漏洞信息统计表包括:漏洞标识码、客户端IP字段;
202接收模块,将服务端接收客户端上报的未修补的漏洞信息添加到服务端数据库中的用户信息表;
203判断模块,根据漏洞信息统计表中的漏洞标识码及客户端IP字段判断漏洞修补状态;
如果客户端漏洞正在修复,则将客户端IP字段中的客户端IP删除;
如果客户端漏洞已全修复,则将客户端IP字段设置为空;
如果客户端漏洞没有修复,则将没有修复的漏洞标识码存储到客户端IP字段中。
所述硬件信息标识包括:IP地址、MAC地址。
所述的漏洞信息统计表是根据硬件信息创建的。
所述的漏洞信息包括:***漏洞、软件漏洞。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明是局域网内的每个用户计算机上都检测漏洞信息的客户端。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分是在服务端建立服务端数据库,分别根据服务端数据库所建立的用户信息表与漏洞信息统计表来对客户端当前漏洞信息状态进行判定并进行及时修复,方便网络管理员可以及时对客户端漏洞进行处理。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (8)

1.一种局域网终端漏洞修复情况呈现的方法,包括:
在服务端建立服务端数据库,其中,所述的服务端数据库包括:用户信息表、漏洞信息统计表;
所述的用户信息表包括:用户的计算机标识、硬件信息标识、操作***类型、未修复漏洞信息;
所述的漏洞信息统计表包括:漏洞标识码、客户端IP字段;
将服务端接收客户端上报的未修补的漏洞信息添加到服务端数据库中的用户信息表;
根据漏洞信息统计表中的漏洞标识码及客户端IP字段判断漏洞修补状态;
如果客户端漏洞正在修复,则将客户端IP字段中的客户端IP删除;
如果客户端漏洞已全修复,则将客户端IP字段设置为空;
如果客户端漏洞没有修复,则将没有修复的漏洞标识码存储到客户端IP字段中。
2.如权利要求1所述的方法,其特征在于,所述硬件信息标识包括:IP地址、MAC地址。
3.如权利要求1所述的方法,其特征在于,所述的漏洞信息统计表是根据硬件信息创建的。
4.如权利要求1所述的方法,其特征在于,所述的漏洞信息包括:***漏洞、软件漏洞。
5.一种局域网终端漏洞修复情况呈现的***,包括:
构建模块,在服务端建立服务端数据库,其中,所述的服务端数据库包括:用户信息表、漏洞信息统计表;
所述的用户信息表包括:用户的计算机标识、硬件信息标识、操作***类型、未修复漏洞信息;
所述的漏洞信息统计表包括:漏洞标识码、客户端IP字段;
接收模块,将服务端接收客户端上报的未修补的漏洞信息添加到服务端数据库中的用户信息表;
判断模块,根据漏洞信息统计表中的漏洞标识码及客户端IP字段判断漏洞修补状态;
如果客户端漏洞正在修复,则将客户端IP字段中的客户端IP删除;
如果客户端漏洞已全修复,则将客户端IP字段设置为空;
如果客户端漏洞没有修复,则将没有修复的漏洞标识码存储到客户端IP字段中。
6.如权利要求5所述的***,其特征在于,所述硬件信息标识包括:IP地址、MAC地址。
7.如权利要求5所述的***,其特征在于,所述的漏洞信息统计表是根据硬件信息创建的。
8.如权利要求5所述的***,其特征在于,所述的漏洞信息包括:***漏洞、软件漏洞。
CN201110421916.0A 2011-12-16 2011-12-16 局域网终端漏洞修复情况呈现的方法及*** Active CN102769536B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110421916.0A CN102769536B (zh) 2011-12-16 2011-12-16 局域网终端漏洞修复情况呈现的方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110421916.0A CN102769536B (zh) 2011-12-16 2011-12-16 局域网终端漏洞修复情况呈现的方法及***

Publications (2)

Publication Number Publication Date
CN102769536A true CN102769536A (zh) 2012-11-07
CN102769536B CN102769536B (zh) 2015-08-12

Family

ID=47096795

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110421916.0A Active CN102769536B (zh) 2011-12-16 2011-12-16 局域网终端漏洞修复情况呈现的方法及***

Country Status (1)

Country Link
CN (1) CN102769536B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106503564A (zh) * 2016-10-26 2017-03-15 上海携程商务有限公司 软件漏洞的发现方法和***
CN111008380A (zh) * 2019-11-25 2020-04-14 杭州安恒信息技术股份有限公司 一种检测工控***漏洞的方法、装置和电子设备
CN111046393A (zh) * 2019-12-14 2020-04-21 深圳市优必选科技股份有限公司 漏洞信息上传方法、装置、终端设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050187963A1 (en) * 2004-02-20 2005-08-25 Steven Markin Security and compliance testing system and method for computer systems
CN102158480A (zh) * 2011-03-04 2011-08-17 北京星网锐捷网络技术有限公司 ***服务修复控制方法、***及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050187963A1 (en) * 2004-02-20 2005-08-25 Steven Markin Security and compliance testing system and method for computer systems
CN102158480A (zh) * 2011-03-04 2011-08-17 北京星网锐捷网络技术有限公司 ***服务修复控制方法、***及装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106503564A (zh) * 2016-10-26 2017-03-15 上海携程商务有限公司 软件漏洞的发现方法和***
CN106503564B (zh) * 2016-10-26 2019-08-20 上海携程商务有限公司 软件漏洞的发现方法和***
CN111008380A (zh) * 2019-11-25 2020-04-14 杭州安恒信息技术股份有限公司 一种检测工控***漏洞的方法、装置和电子设备
CN111008380B (zh) * 2019-11-25 2022-05-31 杭州安恒信息技术股份有限公司 一种检测工控***漏洞的方法、装置和电子设备
CN111046393A (zh) * 2019-12-14 2020-04-21 深圳市优必选科技股份有限公司 漏洞信息上传方法、装置、终端设备及存储介质

Also Published As

Publication number Publication date
CN102769536B (zh) 2015-08-12

Similar Documents

Publication Publication Date Title
CN103068070B (zh) 一种协议版本的协商方法、移动终端、基站和通信***
CN105933888A (zh) 一种基于NFC的eSIM卡烧录方法及装置
CN101299674B (zh) 实现终端标识的方法、***及管理平台
CN104144098A (zh) 消息推送方法、***及推送服务器设备
CN105427044A (zh) 一种设备故障报修管理***
CN104469739A (zh) 一种写卡方法和客户端设备
CN105228207A (zh) 一种核查lte网络电路域回落csfb功能配置的方法及装置
CN101854623A (zh) 一种m2m终端远程升级的***和方法
CN102769536A (zh) 局域网终端漏洞修复情况呈现的方法及***
CN103399795A (zh) 通讯录同步方法及装置
CN104539742A (zh) 一种信息推送方法、装置及***
CN108011870B (zh) 一种软件远程在线升级信息自动识别管理方法
CN103902414A (zh) 网络式测试***及方法
CN101166334B (zh) 无线通信***远端射频单元的信息记录的实现方法
CN101925094A (zh) 网元管理***的更新***及方法
CN103197665A (zh) 对电子设备进行控制的远程控制测试设备及远程控制方法
CN105163303A (zh) Sim卡应用的管理方法及用户终端
CN102740328A (zh) 一种远程测试方法、装置及***
CN104378806A (zh) 信息处理方法以及终端设备
CN203133546U (zh) 一种对电子设备进行控制的远程控制测试设备
CN109981796B (zh) 一种连接方法及装置
CN202957985U (zh) 一种网络拨测***
CN112835635A (zh) 设备更换方法、装置、***、服务器及存储介质
CN105516394A (zh) Dns地址管理方法及终端
CN214014540U (zh) 一种无线网络测试***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: 100080 Haidian District City, Zhongguancun, the main street, No. 1 Hailong building, room 1415, room 14

Applicant after: Beijing Antiy Electronic Installation Co., Ltd.

Address before: 100084, 2B-521, bright city, No. 1, Nongda South Road, Beijing, Haidian District

Applicant before: Beijing Antiy Electronic Installation Co., Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: 100080 Beijing city Haidian District minzhuang Road No. 3, Tsinghua Science Park Building 1 Yuquan Huigu a

Patentee after: Beijing ahtech network Safe Technology Ltd

Address before: 100080 Haidian District City, Zhongguancun, the main street, No. 1 Hailong building, room 1415, room 14

Patentee before: Beijing Antiy Electronic Installation Co., Ltd.

CP03 Change of name, title or address
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Method and system capable of presenting bug fix situation of LAN terminal

Effective date of registration: 20190719

Granted publication date: 20150812

Pledgee: Bank of Longjiang, Limited by Share Ltd, Harbin Limin branch

Pledgor: Beijing ahtech network Safe Technology Ltd

Registration number: 2019230000008

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20210810

Granted publication date: 20150812

Pledgee: Bank of Longjiang Limited by Share Ltd. Harbin Limin branch

Pledgor: BEIJING ANTIY NETWORK TECHNOLOGY Co.,Ltd.

Registration number: 2019230000008

PC01 Cancellation of the registration of the contract for pledge of patent right